移动自组网可信安全路由技术研究
摘要 | 第1-11页 |
ABSTRACT | 第11-13页 |
第一章 绪论 | 第13-26页 |
·研究背景 | 第13-18页 |
·移动自组网发展与面临问题 | 第13-16页 |
·移动自组网路由技术 | 第16-18页 |
·移动自组网路由安全性问题 | 第18页 |
·移动自组网安全路由研究现状与挑战 | 第18-22页 |
·研究现状 | 第18-20页 |
·面临挑战 | 第20-21页 |
·安全路由协议评价指标 | 第21-22页 |
·本文主要工作和贡献 | 第22-24页 |
·本文组织结构 | 第24-26页 |
第二章 面向移动自组网的密钥协商方案 | 第26-34页 |
·双线性配对的基本理论 | 第26-29页 |
·密钥协商方案 | 第29-31页 |
·系统初始设置 | 第29页 |
·节点密钥提取 | 第29-30页 |
·密钥协商 | 第30-31页 |
·方案分析 | 第31-33页 |
·安全性 | 第31-32页 |
·通信开销 | 第32-33页 |
·本章小结 | 第33-34页 |
第三章 基于匿名信任的安全路由协议 | 第34-59页 |
·攻击模型与设计目标 | 第34-36页 |
·攻击模型 | 第34-35页 |
·设计目标 | 第35页 |
·相关研究 | 第35-36页 |
·基于匿名信任的安全路由ATR | 第36-47页 |
·面向路径匿名的虚拟信道协议VLSP | 第36-38页 |
·邻居节点发现 | 第38-40页 |
·路由请求 | 第40-43页 |
·路由回复 | 第43-44页 |
·数据转发 | 第44-45页 |
·路由维护 | 第45-46页 |
·安全性增强 | 第46-47页 |
·分析与试验 | 第47-57页 |
·安全性 | 第47-48页 |
·能量消耗 | 第48-51页 |
·仿真试验 | 第51-55页 |
·匿名性证明 | 第55-57页 |
·试验结论 | 第57页 |
·本章小结 | 第57-59页 |
第四章 基于信任的可生存安全路由协议 | 第59-76页 |
·安全模型 | 第59-62页 |
·网络模型 | 第59页 |
·攻击模型 | 第59-60页 |
·密码学体制 | 第60-62页 |
·带信任度的多路径发现机制 | 第62-64页 |
·路由请求 | 第62-63页 |
·路由回复 | 第63-64页 |
·路径信任度的评估 | 第64-69页 |
·路径初始信任评估 | 第64-65页 |
·路径选择概率更新 | 第65-68页 |
·路由维护 | 第68页 |
·节点信任管理 | 第68-69页 |
·分析与模拟试验 | 第69-75页 |
·安全性分析 | 第69-70页 |
·模拟实验 | 第70-75页 |
·本章小结 | 第75-76页 |
第五章 基于跨层设计的轻权安全路由协议 | 第76-93页 |
·跨层安全设计的由来 | 第76-77页 |
·一种跨层安全体系结构 | 第77-86页 |
·体系结构 | 第77-80页 |
·链路层的跨层安全特征 | 第80-83页 |
·应用层的跨层安全特征 | 第83-84页 |
·节点信任度评估 | 第84-85页 |
·全局响应 | 第85-86页 |
·基于跨层设计的安全路由 | 第86-89页 |
·路由发现机制 | 第86-88页 |
·数据转发 | 第88-89页 |
·仿真试验与分析 | 第89-92页 |
·模拟实验 | 第89-92页 |
·实验结论 | 第92页 |
·本章小结 | 第92-93页 |
第六章 总结与展望 | 第93-95页 |
·本文的主要工作与结论 | 第93-94页 |
·展望 | 第94-95页 |
致谢 | 第95-96页 |
参考文献 | 第96-108页 |
在读博士期间发表的论文情况 | 第108-109页 |
在读博士期间参加的科研项目情况 | 第109页 |